חוקרי אבטחת סייבר מ-Binarly מצאו פגם שלטענתם משפיע כמעט על כל מכונה המופעלת על ידי Windows ולינוקס הנמצאת בשימוש כיום.
הפגם, המכונה LogoFAIL, מאפשר לשחקני איומים להפעיל קוד זדוני על נקודת הקצה באופן שהופך כמעט כל כלי אנטי-וירוס או הגנה על נקודות קצה לחסרי תועלת.
ללא קשר למחשב שברשותך, בכל פעם שאתה מאתחל אותו, תחילה תראה לוגו של יצרן המכשיר. בזמן שהלוגו מוצג, ממשק הקושחה המורחב המאוחד (UEFI) עדיין פועל. UEFI, טוענים החוקרים, חשופה לכשני תריסר פגמים כבר שנים. על ידי שרשרת וניצול הפגם, תוקף יכול להחליף תמונה זו בתמונה אחרת, המסוגלת לארח קוד זדוני.
התקפה פשוטה
התמונה יכולה להיות זהה לתמונה המקורית, על מנת לא לעורר חשד. ובכל זאת, UEFI תקרא ותבצע את הקוד שמתארח שם. ובהתחשב בעובדה שהקוד מבוצע בשלב מוקדם כל כך בשלב האתחול, שום תכונות אבטחה או תוכנות אנטי וירוס לא יסמנו אותו.
אתחול מאובטח, מאבטח האתחול של אינטל ופתרונות דומים אחרים שנועדו להגן מפני זיהומים באתחול כמעט חסרי תועלת כאן. שני תריסר נקודות התורפה הללו קיבלו ביחד את השם LogoFAIL.
המכשירים שנחשבים פגיעים ל-LogoFAIL כוללים את כל האקולוגיות של x64 ו- ARM CPU – ספקי UEIF AMI, Insyde, Phoenix, יצרניות המכשירים Lenovo , Dell , HP , התקני CPU Intel ו- AMD . טלאים כבר זמינים, אבל הם שונים מיצרן ליצרן. מומלץ למשתמשים למצוא את הייעוץ המתאים וללמוד כיצד לתקן את הפגיעות.
בפועל, ביטול ההתקפה פירושה ששחקני האיום יצטרכו לקבל גישה למכשיר מראש. למרבה הצער, יש אינספור דרכים שבהן הם יכולים לעשות זאת, אמרו החוקרים, החל מניצול לרעה של פגיעות דפדפן לא מתוקנת, ועד לגישה פיזית קצרה למכשיר. קל יחסית לבצע את פעולת החלפת התמונה, אמרו.